دانلود رایگان


پروژه امنيت شبكه هاي كامپيوتري - دانلود رایگان



دانلود رایگان پروژه رشته مهندسی کامپیوتر

دانلود رایگان پروژه امنيت شبكه هاي كامپيوتري پروژه امنيت شبكه هاي كامپيوتري در حجم 211 صفحه و در قالب word و قابل ویرایش و با فهرست مطالب زیر:
مقدمه اي بر تشخيص نفوذ (Intrusion Detection)
مقدمه اي بر شبکه خصوصي مجازي (VPN)
مقدمه اي بر IPSec
مقدمه اي بر فايروال

مفاهيم امنيت شبکه
رويدادهاي امنيتي و اقدامات لازم در برخورد با آنها (Incident Handling)
امنيت در توليد نرم افزارها
مقايسه تشخيص نفوذ و پيش گيري از نفوذ
10 نکته براي حفظ امنيت
امنيت تجهيزات شبکه


هفت مشکل امنيتي مهم شبکه هاي بي سيم 802.11 : بخش اول
هفت مشکل امنيتي مهم شبکه هاي بي سيم 802.11 : بخش دوم

امنيت شبکه لايه بندي شده (۱)
امنيت شبکه لايه بندي شده (۲)
امنيت شبکه لايه بندي شده (۳)
امنيت شبکه لايه بندي شده (۴)
امنيت شبکه لايه بندي شده ( (۵
امنيت شبکه لايه بندي شده (۶)

اولين اتصال يک کامپيوتر به اينترنت(۱)
اولين اتصال يک کامپيوتر به اينترنت(۲)

کاربرد پراکسي در امنيت شبکه (۱)
کاربرد پراکسي در امنيت شبکه (۲)
کاربرد پراکسي در امنيت شبکه (۳)

امنيت در شبکه هاي بي سيم(بخش اول): مقدمه
امنيت در شبکه هاي بي سيم(بخش دوم): شبکه هاي محلي بي سيم
امنيت در شبکه هاي بي سيم (بخش سوم): عناصر فعال و سطح پوشش WLAN
امنيت در شبکه هاي بي سيم (بخش چهارم): امنيت در شبکه هاي محلي بر اساس استاندارد 802.11
امنيت در شبکه هاي بي سيم (بخش پنجم): سرويس هاي امنيتي WEP - Authentication
امنيت در شبکه هاي بي سيم (بخش ششم): سرويس هاي امنيتي 802.11b – Privacy و Integrity
امنيت در شبکه هاي بي سيم (بخش هفتم) : ضعف هاي اوليه ي امنيتي WEP
امنيت در شبکه هاي بي سيم-بخش هشتم

روش هاي معمول حمله به کامپيوترها (۱)
روش هاي معمول حمله به کامپيوترها (۲)

عدم پذيرش سرويس يا DoS (بخش اول)
عدم پذيرش سرويس(۳):روش هاي مقابله
عدم پذيرش سرويس (۲) : انواع حملات

کرمهاي اينترنتي مفيد (۱)
کرمهاي اينترنتي مفيد (۲)

نرم افزارهاي جاسوسي و مقابله با آنها (۱)
نرم افزارهاي جاسوسي و مقابله با آنها (۲)
نرم افزارهاي جاسوسي و مقابله با آنها (۳)

نبرد فيلترها و توليدکنندگان اسپم (۱)
نبرد فيلترها و توليدکنندگان اسپم (۲)

ويروس و ضدويروس
طرز کار برنامه هاي ضد ويروس
قابليت هاي نرم افزارهاي ضدويروس

DomainKeys: اثبات هويت فرستنده ايميل و حفاظت از آن
محافظت در مقابل خطرات ايميل (۱)
محافظت در مقابل خطرات ايميل (۲)

پروتکل هاي انتقال فايل امن

حمله به برنامه هاي وبي (۱)
حمله به برنامه هاي وبي (۲)
حمله به برنامه هاي وبي (۳)
حمله به برنامه هاي وبي (4): حملات پيشرفته تر
حمله به برنامه هاي وبي (5):حمله به نشست

رمزنگاري
کليدها در رمزنگاري
شکستن کليدهاي رمزنگاري
رمزنگاري در پروتکل هاي انتقال

دنياي هکرها
پنجره آسيب پذيري، دليلي براي هک شدن


پروژه امنیت


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه


دانلود مقاله کامل درباره بازيگري

تحقیق درباره مراحل اخلاق (فایل word)

دانلود پاورپوینت اقلیم گرم و خشک

دانلود پروژه شناخت و تحلیل فضای شهری محله کلپا در شهر همدان

تحقیق درمورد طراحی مسیر ربات متحرک 36 ص

مقاله درباره. اصول مديريت و رهبري

تحقیق درباره نقش قرآن در هدايت گري در تشخيص حق و باطل

وسايل اندازه گيري انواع سطوح و شيب ها 20 ص

وکتور تلوزیون-وکتور ساعت-وکتور رادیو-وکتور تلفن-وکتور تلوزیون قدیمی-فایل کورل

تحقیق درمورد فرآوری کامپوزیت